News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Report zu Microsoft-Patches
Tenable News

Microsoft hat im August 2020 erneut über 100 CVEs gepatcht und 120 CVEs repariert, darunter 17 kritische Schwachstellen. Zum ersten Mal seit drei Monaten wurde über zwei Schwachstellen berichtet, die „in the wild“ ausgenutzt werden. CVE-2020-1380 ist eine Remote Code Execution-Schwachstelle in der Scripting Engine von Microsoft. Ihre Ursache liegt darin, wie der Speicher des Internet Explorers mit Objekten umgeht. Um diese Schwachstelle auszunutzen, müsste ein Angreifer sein Opfer dazu bringen, eine Website mit Exploit-Code aufzurufen oder ein schädliches Dokument zu öffnen, das ein eingebettetes ActiveX-Steuerelement enthält. Dies würde dem…

Mehr lesen

Ransomware-Attacken auf KMUs
Eset_News

ESET: Ransomware-Attacken haben es auf kleine und mittlere Unternehmen abgesehen. IT-Sicherheit hat gerade in KMU-Bereich erheblichen Nachholbedarf. Der deutsche Mittelstand ist der Innovationsmotor der Wirtschaft. 99,5 Prozent der Firmen in Deutschland sind laut Bundesverband mittelständische Wirtschaft kleine und mittlere Unternehmen (KMU). Häufig verkennen diese ihre Wichtigkeit und vernachlässigen das Thema IT-Sicherheit. Aus diesem Grund haben viele Cyberkriminelle ihre Arsenale auf genau diese Firmen angepasst. Ihre Angriffsmethoden reichen von Denial-of-Service (DDoS) Angriffen, die zu stundenlangen Ausfallzeiten und hohen Umsatzeinbußen führen, bis hin zu Malware-Angriffen, insbesondere mit Ransomware. Erfolgreiche Attacken mit Erpressungstrojanern können…

Mehr lesen

DSGVO konformer Messenger
News B2B Cyber Security

Aktuell wird der DSGVO konforme stashcat-Messenger laut Hersteller von Unternehmen, in Behörden und Schulen, im Gesundheitswesen, bei der Polizei und der Bundeswehr eingesetzt – überall dort, wo es um vertrauliche Daten geht. Insgesamt ist der Messenger bei rund 800.000 Nutzern im Einsatz – dabei reicht das Spektrum vom Schulkind, Eltern, Lehrern, Ärzten bis hin zu Behörden mit Polizei und Bundeswehr.   Passende Artikel zum Thema

Mehr lesen

Updates: Aagon-Tool statt WSUS
News B2B Cyber Security

Aagon mit dem Tool ACMP CAWUM, kümmert sich um die jeweils erforderlichen Patches und Updates und somit um die notwendige IT-Sicherheit im Homeoffice und im Unternehmen. Gerade im Homeoffice müssen die Arbeitsrechner stets alle wichtigen und sicherheitsrelevanten Updates enthalten. Denn dort gibt es keine Firewall-Struktur wie etwa in der Systemlandschaft innerhalb des Unternehmens, und somit kann sich der Heimarbeitsplatz schnell zum Einfallstor für Schad-Software oder unerwünschte Späher entwickeln. Abhilfe schafft Aagon mit dem Tool ACMP CAWUM, das sich um die jeweils erforderlichen Patches und Updates kümmert und somit die notwendige…

Mehr lesen

Langzeittest 19 Endpoint Security Solutions
News B2B Cyber Security

AV-Comparatives veröffentlicht Langzeit-Antivirus-Testbericht für 19 Endpoint Security Solutions. Der englischsprachige Vergleichsreport zu Business- und Enterprise Security Endpoint Solutions prüft die Schutzleistung der Produkte über 4 Monate. Das unabhängige, ISO-zertifizierte Sicherheitsprüflabor AV-Comparatives hat seinen Security Test Report für Unternehmenslösungen veröffentlicht. Es ist der bisher umfassendste Vergleichsreport der verfügbaren Business- und Enterprise-Endpoint-Security Lösungen der IT Security Industrie. Die Bedrohungslandschaft entwickelt sich weiter rasant und stellt Antivirusanbieter vor neue Herausforderungen. Der Prüfbericht zeigt, wie sich Sicherheitsprodukte diesen angepasst haben und wie sich die Schutzleistung über die Jahre verbessert hat. Langzeittest über 4 Monate Der…

Mehr lesen

Attacke auf 4.000 Datenbanken
Eset_News

„Meow“‑Angriffe löschen fast 4.000 ungesicherte Datenbanken. Die Angreifer und ihre Absichten sind bisher unbekannt, doch zeigen sie erneut die Risiken mangelnder Datensicherheit auf. In den letzten Tagen wurden tausende ungesicherte Datenbanken automatisiert angegriffen und die gespeicherten Daten gelöscht. Die Attacken werden als „Meow“-Angriffe bezeichnet, da die Daten unter anderem mit der Zeichenfolge „Meow“ überschrieben werden. Darüber hinaus wird keine Erklärung für die Datenzerstörung hinterlassen. Wie eine Suche in Shodan zeigt, haben sich die „Meow“-Angriffe in den letzten Tagen ausgeweitet. Mittlerweile wurden fast 4.000 Datenbanken gelöscht. Mehr als 97% der Angriffe…

Mehr lesen

Software-Entwicklung schafft Schwachstellen
Trend Micro News

Trend Micro stellt die Risiken und Maßnahmen für die Anwendungssicherheit vor. Entwickler, die in traditionellen Entwicklungsteams arbeiten, tendieren dazu, Sicherheit erst im Nachhinein zu bedenken, weil sie sich zu sehr auf die Erstellung von Anwendungen und die Einhaltung von Terminen konzentrieren. Anwendungen spielen heute eine integrale Rolle, und viele Unternehmen und Benutzer sind auf eine breite Palette von Anwendungen für Arbeit, Bildung, Unterhaltung, Einzelhandel und andere Zwecke angewiesen. Daher spielen Entwicklungsteams eine Schlüsselrolle, um sicherzustellen, dass Anwendungen den Benutzern eine hohe Benutzerfreundlichkeit und Leistung sowie Sicherheit vor Bedrohungsakteuren bieten, die…

Mehr lesen

Hypervisor Introspection als Open Source
Bitdefender_News

Bitdefender macht HVI als Open Source verfügbar. Das ermöglicht die Nutzung von Hypervisor Introspection für andere Zwecke neben der IT-Security. Die Veröffentlichung erfolgt im Rahmen des Xen Project. Bitdefender stellt HVI (Hypervisor Introspection) als Open Source zur Verfügung. Das Cybersicherheitsunternehmen, das weltweit über 500 Millionen Systeme schützt, macht damit eine seiner bahnbrechenden Technologien für die Open Source Community frei verwendbar. HVI nutzt die Position der Hypervisors zwischen der zugrundeliegenden Hardware und den virtualisierten Betriebssystemen der Server und Desktops. Die Technologie untersucht so den Speicher in Echtzeit auf Anzeichen von speicherbasierten…

Mehr lesen

Mac-Hack via Office-Makros
News B2B Cyber Security

Der Spiegel (spiegel.de) berichtet, wie ein aktueller Mac-Hack zeigt, wie leicht das Office-Paket auf einem Mac angreifbar ist und so auch Unternehmen gefährdet – auch wenn dort Office mehr unter Windows läuft.   In der virtuellen Ausgabe der IT-Sicherheitskonferenz Black Hat, die normalerweise jeden Sommer in Las Vegas stattfindet, hat der Mac-Hacker Patrick Wardle er sein Experiment jetzt vorgestellt. Sein Angriff auf den Mac ist eigentlich ein Klassiker der Windows-Hacks – nämlich die Verbreitung von Schadsoftware über präparierte Officemakros. Der Hack, den Wardle dem Black-Hat-Publikum zeigt, löst keine Makro-Warnung aus. Er…

Mehr lesen

Hacker nutzen Covid 19 aus
Checkpoint News

Der Halbjahresbericht 2020 von Check Point zeigt, wie Hacker die Pandemie Covid 19 für sich nutzten und Weltwirtschaft, Politik oder Gesundheitswesen attackierten. Check Point® Software Technologies, ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seinen IT-Sicherheitsbericht für das erste Halbjahr 2020 veröffentlicht. Er bietet einen Überblick, wie Cyber-Kriminelle aller Art die COVID-19-Pandemie für ihre illegalen Zwecke missbrauchten. Sie attackierten sämtliche Sektoren, ob Wirtschaft, Politik, Gesundheitswesen, Industrie, Telekommunikation, Kritische Infrastrukturen oder Konsumenten. Phishing-Attacken, mit Corona als Thema, stiegen dabei enorm an: von unter 5000 je Woche im Februar bis 200 000 je…

Mehr lesen